Um artigo técnico da Oracle Março de Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Tamanho: px
Começar a partir da página:

Download "Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2"

Transcrição

1 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3 Criptografia de Dados Ativos... 3 Criptografia de dados Inativos... 5 Criptografia de Dados em Fitas de Backup... 5 Mascaramento de Dados Para Não Produção... 5 Controle de acesso... 6 Controle de usuários privilegiados... 6 Controles de acesso em tempo real... 7 Administração de Segurança... 7 Classificação de Dados... 7 Auditoria e Rastreamento... 8 Auditoria de Atividade de Banco de Dados... 8 Gerenciamento de configurações... 9 Avaliações de conformidade... 9 Histórico e retenção de dados Monitoramento e Bloqueio Database Firewall Certificação de Aplicação Oracle Exadata Database Machine Conclusão... 12

3 Introdução As informações que variam de segredos comerciais a dados financeiros e privados têm se tornado o alvo de sofisticados ataques. Enquanto a maioria das organizações tem implantado firewall de perímetro, detecção de intrusão e tecnologias anti-spam, a proteção dos dados agora requer uma estratégia de segurança e defesa mais aprofundada. Ao adotar essa estratégia, as organizações podem proteger os dados, lidar com as regulamentações e atingir com segurança as iniciativas comerciais como a consolidação e a computação em nuvem da melhor forma possível. Oracle Database Security A arquitetura de segurança e defesa reforçada da Oracle pode ser dividida em quatro áreas, abrangendo controles de segurança de proteção e detecção. As quatro áreas são criptografia e mascaramento de dados, controle de acesso, auditoria e rastreamento, monitoramento e bloqueio. Figura 1: Oracle Defense-in-Depth Security As organizações podem optar por implantar os controles de segurança de defesa reforçada da Oracle de forma combinada ou individualmente. A abordagem e o tipo de controle usado dependerão dos fatores internos e externos como os dados sensíveis, dos requisitos de regulamentação e privacidade, da implantação em nuvem, da administração do banco de dados remoto, da separação da tarefa e do acesso à plataforma física. 2

4 A criptografia e o mascaramento de dados são recursos importantes para proteger os dados fora do perímetro de controle de acesso do banco de dados. Isso inclui os dados em disco, dados em ambientes de teste e desenvolvimento, dados enviados pela rede e dados no backup. Os ataques a sistemas operacionais deixam aberta a possibilidade de acesso sem restrição aos dados confidenciais através de acesso direto aos arquivos que compõem o banco de dados, ignorando os mecanismos de autenticação e controle de acesso reforçado existentes no banco de dados. O uso dos dados de produção para teste e desenvolvimento pode expor os dados confidenciais desnecessariamente a indivíduos que não precisam ter acesso a tais dados. Os mecanismos reforçados de controle de acesso no banco de dados a nível de camada de dados permitem que a organização eleve o padrão de segurança nas aplicações existentes, além de melhorar a segurança dos dados consolidados de vários repositórios de dados. Limitar o acesso ad-hoc aos dados de aplicação, mesmo para aqueles que realizam a manutenção do banco de dados, ajuda não somente a lidar com questões de privacidade e regulamentação, mas também pode bloquear ataques em contas de usuários privilegiados. Embora a criptografia e o controle de acesso sejam componentes fundamentais para a proteção dos dados, mesmo os melhores sistemas de segurança não estão completos sem um sistema de monitoramento. Assim como as câmeras de vídeo fornecem alarmes audíveis dentro e fora dos negócios, monitorar o que ocorre nos bancos de dados, além das solicitações de acesso, é essencial para o princípio de "confie, mas verifique", assim como a proteção contra ataques de inserção de comandos SQL. Criptografia e Mascaramento de dados Criptografia de Dados ativos A Oracle fornece soluções de criptografia robustas para proteger dados confidenciais contra acesso não autorizado pelo sistema operacional ou de mídia de backup. A criptografia de dados transparente (TDE) do Oracle Advanced Security ajuda a lidar com os requisitos de privacidade e regulamentação, ao criptografar informações de identificação pessoal (PII), como números de CPF, e informações financeiras, assim como números de cartão de crédito. O Oracle Advanced Security oferece a capacidade de criptografar aplicações por inteiro com criptografia de tablespace TDE, assim como criptografia de elementos de dados confidenciais individuais com criptografia de coluna TDE. O Oracle Advanced Security TDE permite que as organizações implantem criptografia em seus bancos de dados Oracle de forma rápida e econômica, impedindo o acesso a dados confidenciais por meio do sistema operacional, sem qualquer alteração nas aplicações existentes, e ajudando a obter a conformidade com uma grande variedade de regulamentações. 3

5 Figura 2: Oracle Advanced Security O Oracle Advanced Security TDE funciona ao criptografar os dados de forma transparente antes de gravá-los no disco, e descriptografando de forma transparente ao ler os dados do disco. A diferença principal entre o Oracle Advanced Security TDE, e as soluções de criptografia com base em volume, é que os dados são descriptografados somente após um usuário ter sido autenticado no banco de dados Oracle, e passado por qualquer verificação de autorização associada no nível de aplicação ou do banco de dados. Além disso, para uma autenticação forte no banco de dados Oracle, o Oracle Advanced Security oferece suporte a Kerberos, PKI e RADIUS. Com o Oracle Advanced Security TDE, as rotinas de backup de banco de dados existentes continuam a funcionar, com os dados permanecendo criptografados na mídia de backup. Para criptografar backups de bancos de dados inteiros, o Oracle Advanced Security TDE pode ser usado com a ferramenta de backup, Oracle RMAN. O gerenciamento de chave de criptografia é uma parte importante de qualquer solução de criptografia de dados. O Oracle Advanced Security gerencia a chave de criptografia de forma transparente usando uma arquitetura de chave de duas camadas, que consiste em uma única chave mestre de criptografia, e uma, ou mais, chaves de criptografia de dados. Prontamente, o Oracle Advanced Security armazena a chave de criptografia mestre em um arquivo criptografado PKCS#12 conhecido como Oracle Wallet. Tanto a chave de criptografia mestre TDE, como as chaves de criptografia de dados da criptografia de coluna TDE, podem ser utilizadas alternadamente conforme necessário. Devido aos requisitos de backup e recuperação de dados, as chaves de criptografia mestre usadas anteriormente são mantidas na Oracle Wallet. A partir do Oracle Database 11g, a chave de criptografia mestre TDE pode ser armazenada em um módulo de segurança de hardware (HSM). A integração HSM fornece gerenciamento centralizado das chaves de criptografia mestre, e armazenamento de chave de criptografia certificada de nível 2 ou 3 FIPS Isso é de grande valor quando vários bancos de dados usam o Oracle Advanced Security. O Oracle Advanced Security interage com dispositivos HSM usando a interface PKCS # 11 padrão de mercado. O Oracle Advanced Security TDE pode ser usado em várias aplicações, incluindo Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex), Infosys Finacle e SAP. 4

6 Para processamento criptográfico de alto desempenho, o Oracle Database 11g Release 2 ( ) com Oracle Advanced Security utiliza automaticamente a aceleração criptográfica de hardware disponível na maioria das CPUs Intel XEON 5600, ao aproveitar a Nova Instrução de Padrão Avançado de Criptografia (AES-NI). Esse aumento de desempenho adicional é importante para data warehousing e outras cargas de trabalho de alto volume. Criptografia de Dados ativos O Oracle Advanced Security fornece uma solução de fácil implantação para proteção de toda a comunicação com o Oracle Database, oferecendo suporte tanto de criptografia com base em SSL/TLS como criptografia de rede nativa para empresas sem uma infraestrutura PKI. Com fácil configuração e implantação, o banco de dados Oracle pode ser configurado para rejeitar conexões de clientes que não criptografam dados através da rede de acesso ou, opcionalmente, permitir conexões sem criptografia. Além disso, o Oracle Advanced Security oferece suporte à aceleração criptográfica com base em hardware SSL/TLS. Criptografia de Dados em Fitas de Backup As fitas perdidas ou roubadas podem resultar na perda de quantidades significativas de dados confidenciais. O Oracle Secure Backup criptografa dados gravados em fita e fornece o gerenciamento de backup de fita centralizado para todo o ambiente Oracle. Ele protege o banco de dados Oracle e os dados do sistema de arquivos UNIX, Linux, Windows e NAS (Network Attached Storage) associados. O Oracle Secure Backup integra com o banco de dados Oracle por meio do Recovery Manager (RMAN) com suporte às versões do Oracle Database 9i, ao Oracle Database 11g. Com esta integração otimizada, ele consegue executar backups mais rápidos que os utilitários de gerenciamento de mídia equivalentes, com menor utilização de CPU. Mascaramento de dados para ambientes de Testes O Oracle Data Masking ajuda as organizações a estarem em conformidade com as normas de privacidade e proteção dos dados. Com o Oracle Data Masking, as informações confidenciais, como números de cartão de crédito e CPF, podem ser substituídas por valores realistas, porém não verdadeiros, permitindo que os dados de produção sejam usados de forma segura para desenvolvimento, testes ou compartilhamento com parceiros terceirizados, ou fora do país, para outras finalidades que não sejam de produção. O Oracle Data Masking usa uma biblioteca de modelos e regras de formatação, transformando os dados de forma consistente para manter a integridade de referência para aplicações. Figura 3: Oracle Data Masking 5

7 Controle de Acesso O banco de dados Oracle oferece um modelo de controle de acesso altamente granular, incluindo suporte a funções e segurança a nível de linha da tabela(s) de dado(s). As tecnologias de banco de dados Oracle como uma base de dados privada virtual se tornaram populares ao reforçar diretivas de segurança de aplicação que normalmente seriam implementadas usando estratégias baseadas em uma visão complexa. Entretanto, as investigações de violação de dados mostraram que as contas de usuários privilegiados e técnicas que acessam diretamente a base de dados foram aproveitadas para obter acesso a dados confidenciais. Além disso, as leis de privacidade cada vez mais exigem acesso restrito aos dados das aplicações, mesmo para aqueles que administram o banco de dados. Controle de Usuários Privilegiados Os administradores de TI, banco de dados e aplicações ocupam cargos de alta confiança na empresa, mantendo sistemas operacionais, bancos de dados e aplicações. Isso inclui não somente a aplicação de patches no banco de dados, mas também o monitoramento do desempenho. O Oracle Database Vault aumenta a segurança do banco de dados Oracle ao impedir o acesso ilimitado e ad-hoc aos dados por meio de contas administrativas, enquanto permite que as atividades administrativas diárias sejam executadas. Os controles do Oracle Database Vault ajudam a impedir que hackers utilizem contas administrativas para acessarem dados de aplicações confidenciais. Isso é importante, pois os bancos de dados continuam a aumentar de tamanho e as organizações buscam a consolidação para aumentar a eficiência e a economia. Figura 4: Oracle Database Vault O Oracle Database Vault pode ser usado em várias aplicações, incluindo o Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex), Infosys Finacle e SAP. 6

8 Controles de Acesso em Tempo Real Além de reforçar os controles de acesso a dados de aplicação por meio de contas administrativas, o Oracle Database Vault também habilita controles operacionais no banco de dados Oracle que podem ser usados para impedir a alteração de configurações, alterações não autorizadas em aplicações e acesso ad-hoc ao banco de dados, e aos dados de aplicação. Diversos parâmetros, como endereço IP, hora do dia, e método de autenticação, podem ser usados de forma flexível e adaptável para reforçar o controle de acesso,sem fazer alterações na aplicação. Por exemplo, o acesso pode ser restringido a apenas uma determinada camada intermediária, criando um caminho confiável para os dados de aplicações e impedindo a utilização de ferramentas ad-hoc. Administração de Segurança O Oracle Database Vault cria um dicionário de segurança separado no banco de dados Oracle para armazenar suas políticas de segurança. O gerenciamento das políticas de segurança do Oracle Database Vault pode ser delegado ao administrador de segurança de banco de dados, que é separado do administrador de banco de dados Oracle. Para organizações de menor porte, um único indivíduo pode ser responsável por ambas as contas, usando credenciais de autenticação separadas. Além disso, o Oracle Database Vault permite opcionalmente a definição de uma responsabilidade separada de gerenciamento de conta. Isso impede que usuários privilegiados existentes usem suas funções para criar contas ad-hoc de banco de dados no ambiente de produção, que podem comprometer a segurança do bando de dados, ou da aplicação. Classificação de Dados O Oracle Label Security protege dados confidenciais ao atribuir um rótulo, ou uma classificação de dados, a cada linha na tabela da aplicação. O Oracle Label Security atua como mediador de acesso ao comparar o rótulo de dados com o rótulo do usuário que está solicitando o acesso. Com a finalidade de transparência no acesso aos dados, o rótulo de dados pode ser anexado à tabela de aplicação existente usando uma coluna oculta. Com base na política da organização, os rótulos de dados podem ser definidos para reforçar uma combinação de controles de acesso hierárquicos, por compartimento e de grupo. As organizações altamente seguras usam o Oracle Label Security para implementar controles de segurança em vários níveis (MLS), permitindo que os dados confidenciais e altamente confidenciais sejam armazenados com segurança na mesma tabela de aplicação, eliminando a necessidade de vários bancos de dados. As organizações comerciais podem usar rótulos de dados para consolidar dados confidenciais com segurança, compartilhar dados para multi-tenancy, hospedagem, SaaS e outras exigências de segurança. Figura 5: Oracle Label Security 7

9 Auditoria e Rastreamento Enquanto as tecnologias de criptografia, masking e controle de acesso são componentes-chave para a estratégia de segurança reforçada da Oracle, os eventos de auditoria que ocorrem no banco de dados, tão bem como as declarações SQL de entrada, são críticos para a defesa contra ataques sofisticados, como ameaças internas e ataques de injeção de comandos SQL. Auditoria de Atividade de Banco de Dados A análise de diversas violações de dados mostrou que a auditoria poderia ter ajudado a detectar problemas mais cedo, reduzindo o impacto financeiro dessas violações. O banco de dados Oracle tem os recursos de auditoria mais robustos e aprimorados do mercado, permitindo a configuração de auditoria a nível do usuário, de privilégio e declaração. A auditoria aprimorada, apresentada no Oracle9i, permite a auditoria condicional em colunas específicas da tabela da aplicação. O Oracle Audit Vault simplifica a análise e a manutenção de dados de auditoria ao coletar e consolidar de forma transparente os dados de auditoria gerados pelos bancos de dados Oracle e não Oracle, oferecendo uma percepção valiosa sobre quem fez o que com quais dados e quando, incluindo usuários com privilégios e acesso direto ao banco de dados. Figura 6: Oracle Audit Vault Por meio dos relatórios, das notificações de alerta e do gerenciamento de políticas centralizado do Oracle Audit Vault, os riscos de ameaças internas e o custo de conformidade são reduzidos em grande parte. O Oracle Audit Vault tira proveito da tecnologia líder de mercado da Oracle em data warehousing e segurança de banco de dados para gerenciar, analisar, armazenar e arquivar grandes volumes de dados auditados. 8

10 O Oracle Audit Vault fornece relatórios de avaliação de auditoria padrão englobando usuários privilegiados, gerenciamento de conta, funções e privilégios, gerenciamento de objetos e gerenciamento de sistema por toda a empresa. É possível definir relatórios com base em parâmetros que mostram, por exemplo, a atividade de login do usuário em vários sistemas e em períodos específicos, como finais de semana. O Oracle Audit Vault fornece um esquema de warehouse de auditoria aberto que pode ser acessado a partir do Oracle BI Publisher ou de ferramentas de relatórios de terceiros. Os alertas de evento do Oracle Audit Vault ajudam a reduzir o risco e a proteger contra ameaças internas, fornecendo notificação proativa de atividades suspeitas por toda a empresa. O Oracle Audit Vault monitora continuamente os dados de auditoria de entrada, avaliando-os em relação às condições de alerta. Os alertas podem ser associados a qualquer evento de banco de dados auditável incluindo eventos do sistema, como alterações nas tabelas da aplicação, concessões de função e criação de usuários privilegiados em sistemas confidenciais. O Oracle Audit Vault coleta dados de auditoria de banco de dados da Oracle, do Microsoft SQL Server, do Sybase e do IBM DB2 LUW. Gerenciamento de Configurações O gerenciamento de configuração é um componente fundamental nas operações diárias de TI de toda empresa. O Oracle Configuration Management Pack é a peça central da capacidade do Oracle Enterprise Manager de gerenciar configurações e automatizar os processos de TI. Um componente-chave desta solução é o Configuration Change Console, que reduz o custo e atenua o risco detectando, validando e reportando, de forma automática, alterações autorizadas e não autorizadas. Avaliações de Conformidade A avaliação proativa de áreas de conformidade principais, como segurança, configuração e armazenamento, ajuda a identificar áreas de vulnerabilidades e áreas nas quais as práticas recomendadas não estão sendo seguidas. O Oracle Configuration Management Pack é fornecido com mais de 200 verificações de políticas incorporadas e a capacidade de administradores definirem suas próprias políticas personalizadas. O Oracle Enterprise Manager rastreia as violações dessas políticas de maneira semelhante às métricas de desempenho. Regras de notificação podem ser aplicadas e ações corretivas podem ser atribuídas às violações. Por exemplo, se uma informação conhecida de nome de usuário/senha está presente em um banco de dados, ou se um canal de comunicação aberto é detectadono Servidor de aplicações, uma ação corretiva poderia ser definida para desabilitar automaticamente a conta e fechar o canal de comunicação. Essa imposição proativa é complementada por relatórios de conformidade. Esses relatórios podem estipular a pontuação de conformidade para os itens de destino. É possível visualizar a pontuação de conformidade ao longo do tempo, juntamente com detalhes das violações e o impacto para cada destino. A integração com soluções de gestão de incidentes permite que as informações de violação de políticas sejam enviadas de forma automática para um sistema de gestão de incidentes criado sem a necessidade de intervenção manual. O compliance dashboard permite que os administradores tenham uma visão rápida sobre como os sistemas estão em conformidade com as melhores práticas de segurança, além de permitir que obtenham mais detalhes. Eles podem ver a tendência histórica e, então, rastrear o progresso rumo à conformidade ao longo do tempo. 9

11 Histórico e Retenção de Dados As normas reguladoras e de conformidade como SOX, HIPAA e BASEL II exigem a retenção de dados históricos. Além disso, as empresas estão cada vez mais percebendo o imenso valor que os dados históricos podem fornecer em termos de ajudá-los a entender as tendências de mercado e o comportamento do cliente. As organizações precisam de um mecanismo eficaz para reter dados por um período maior e que não envolva reescrever aplicações, soluções de software de terceiros ou personalizadas ou esforços administrativos adicionais. O Oracle Total Recall no Oracle Database 11g resolve esses desafios ao garantir a retenção e o gerenciamento completo e seguro de todos os seus dados históricos. O Oracle Total Recall com a tecnologia subjacente Flashback Data Archive rastreia de forma transparente as alterações nas tabelas do banco de dados de maneira eficaz e altamente segura sem exigir interfaces especiais ou alterações na aplicação. Monitoramento e Bloqueio As investigações de violação de dados mostraram que os ataques de injeção de comandos SQL foram uma das técnicas mais usadas por hackers para roubar dados confidenciais. A detecção e o bloqueio de ataques de injeção de comandos SQL requerem um mecanismo de análise de sintaxe SQL de alto desempenho que possa determinar rapidamente se uma declaração SQL que deve ser executadaé válida ou deve ser bloqueada. Database Firewall O Oracle Database Firewall é uma solução de firewall de banco de dados em tempo real que oferece políticas de white list, blacklist e lista de exceção, alertas inteligentes e precisos, além de monitoramento com baixo custo de gerenciamento e administrativo. O Oracle Database Firewall independe da configuração e operação do banco de dados. Esse perímetro independente de proteção ajuda a reduzir o risco de perda de dados e ajuda as organizações a gerenciarem um conjunto de regulamentações em constante mudança. Figura 7: Oracle Database Firewall 10

12 O Oracle Database Firewall examina a sintaxe das declarações SQL enviadas para o banco de dados, analisa o significado e determina a política de segurança adequada a ser aplicada. O Oracle Database Firewall pode ajudar a reconhecer ataques de injeção de comandos SQL em aplicações e bloqueá-los antes que atinjam o banco de dados. Essa abordagem altamente precisa fornece um grau de proteção mais significativo do que a primeira geração de tecnologias de monitoramento de banco de dados que dependiam do reconhecimento da assinatura de ameaças de segurança conhecidas. O Oracle Database Firewall oferece suporte aos bancos de dados Oracle, Microsoft SQL Server, Sybase e IBM DB2 LUW. Certificação de Aplicação Para ajudar os clientes a protegerem dados e aplicações confidenciais, a Oracle dispõe de soluções de segurança de banco de dados Oracle pré-certificadas como o Oracle Database Vault e o Oracle Advanced Security com várias aplicações incluindo Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex). O Infosys Finacle e SAP também concluíram a certificação com o Oracle Database Vault e o Oracle Advanced Security. O Oracle Database Vault e o Oracle Advanced Security oferecem proteções críticas aos dados contra acesso ad-hoc por usuários com privilégios tanto dentro como fora do banco de dados O Oracle Audit Vault e o Oracle Database Firewall podem ser implantados para monitorarem a atividade dentro do banco de dados, assim como o tráfego SQL proveniente da rede. Consulte as notas de suporte específicas da aplicação para obter as informações de certificação mais atualizadas. Oracle Exadata Database Machine O Oracle Exadata Database Machine fornece desempenho e escalabilidade extremos para todas as suas aplicações de banco de dados, incluindo Processamento de Transações On-line, Data Warehousing e a consolidação de cargas de trabalho mistas. A estratégia de defesa e segurança aprofundada da Oracle provê um forte mecanismo de segurança no Oracle Exadata Database Machine, ajudando a impedir ataques mais sofisticados. Grandes bases de dados são cada vez mais alvos de ataques, tornando a segurança um item importante para o Oracle Exadata Database Machine. O Oracle Advanced Security e o Oracle Database Vault fornecem proteções críticas para as implantações do Oracle Exadata Database Machine, criptografia de dados e reforço de controles operacionais fortes que impedem o aproveitamento de contas com privilégios de fora ou dentro do banco de dados Oracle para acessar dados confidenciais. O Oracle Database Vault e o Oracle Advanced Security podem ser implantados na Oracle Exadata Database Machine da mesma forma em que são implantados em qualquer outra configuração do Oracle Database (instância única, RAC ou Data Guard). O Oracle Advanced Security TDE aproveita automaticamente os recursos de aceleração criptográficos de hardware fornecidos pela maioria das novas CPUs Intel XEON 5600 com AES-NI. Além disso, a criptografia de tablespace TDE complementa o Exadata Hybrid Columnar Compression (EHCC), permitindo que os clientes obtenham o melhor desempenho, segurança forte e armazenamento eficiente. 11

13 O Oracle Audit Vault e o Oracle Database Firewall podem ser implantados individualmente ou em conjunto com o Oracle Exadata Database Machine. O Oracle Audit Vault consolida e assegura os registros de auditoria gerados pelo banco de dados Oracle. O Oracle Database Firewall pode ser implantado antes do Oracle Exadata Database Machine para monitorar os comandos SQL via rede para ameaças de injeção de comandos SQL. Conclusão Ameaças cada vez mais sofisticadas combinadas com os estímulos para a consolidação de dados e computação em nuvem são apenas alguns dos motivos pelos quais a abordagem de defesa reforçada da Oracle com relação à segurança é crítica para a proteção de dados. As investigações de violação de dados mostraram que os controles de segurança devem ter várias camadas para protegerem contra ameaças que variam desde o uso incorreto da conta até ataques de injeção de comandos SQL. Além disso, o conjunto de regulamentações em constante mudança, assim como o foco renovado na privacidade de dados, demonstra a necessidade de implantar soluções transparentes e econômicas. O Oracle Advanced Security e o Oracle Database Vault oferecem criptografia e controles de acesso que evitam o uso incorreto de contas de fora ou dentro do banco de dados Oracle. O Oracle Audit Vault e o Oracle Database Firewall oferecem recursos detalhados de auditoria e monitoramento, incluindo a capacidade de monitorar bancos de dados Oracle e não Oracle e impedir que ataques de injeção de comandos SQL atinjam o banco de dados. 12

14 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Março de 2011 Oracle Corporation Sede no Brasil Av. Alfredo Egidio de Souza Aranha, 100 São Paulo, SP Brasil CNPJ: / Fone: oracle.com Copyright 2011, Oracle e/ou suas afiliadas. Todos os direitos reservados. Este documento é fornecido apenas para fins informativos e seu conteúdo está sujeito a alterações sem aviso prévio. Este documento não tem a garantia de estar livre de erros nem está sujeito a nenhuma outra garantia ou condição, seja expressa oralmente ou implícita por lei, incluindo as garantias e condições implícitas de comerciabilidade ou adequação a uma finalidade específica. Nós especificamente nos isentamos de qualquer responsabilidade em relação a este documento, e nenhuma obrigação contratual é estabelecida, direta ou indiretamente, por este documento. Este documento não pode ser reproduzido ou transmitido de nenhuma forma e por nenhum meio, seja eletrônico ou mecânico, para nenhuma finalidade sem nossa permissão prévia por escrito. Oracle é marca registrada da Oracle Corporation e/ou de suas afiliadas. Os outros nomes podem ser marcas comerciais de seus respectivos proprietários. 0109

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade Um artigo técnico da Oracle Junho de 2009 Oracle Database 11g: Soluções acessíveis para segurança e conformidade Protegendo informações confidenciais Informações que variam de segredos comerciais até dados

Leia mais

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008 Um Artigo Técnico da Oracle Setembro de 2008 INTRODUÇÃO No últimos anos, ocorreram diversos incidentes de roubo de identidade e fraudes de cartão de crédito que resultaram em danos que alcançaram dezenas

Leia mais

Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g. Um artigo técnico da Oracle Setembro de 2008

Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g. Um artigo técnico da Oracle Setembro de 2008 Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g Um artigo técnico da Oracle Setembro de 2008 Soluções Transparentes para Privacidade e Conformidade com o Oracle Database

Leia mais

Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager

Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager Um artigo técnico da Oracle Outubro de 2008 Automatizando os Controles de Configuração de

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD

SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD PRINCIPAIS RECURSOS E BENEFÍCIOS SUPORTE COMPLETO PARA OS SISTEMAS EXALOGIC DA ORACLE. RECURSOS Acesso ilimitado e ininterrupto (24x7)

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Visão geral. Ter agentes localizados permite automação para: Detectar alterações granulares nos dados

Visão geral. Ter agentes localizados permite automação para: Detectar alterações granulares nos dados FOLHA DE PRODUTOS Agentes do CA Workload Automation Agentes do CA Workload Automation para implementações Sistemas operacionais, ERP, banco de dados, serviços de aplicativos e serviços Web Os Agentes do

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Um artigo técnico da Oracle Fevereiro de 2011. Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo

Um artigo técnico da Oracle Fevereiro de 2011. Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo Um artigo técnico da Oracle Fevereiro de 2011 Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo Visão geral... 1 Introdução... 1 A unidade de fita mais rápida e com a maior

Leia mais

Um artigo técnico da Oracle Maio de 2010. Backups de bancos de dados fora do local armazenados em nuvem

Um artigo técnico da Oracle Maio de 2010. Backups de bancos de dados fora do local armazenados em nuvem Um artigo técnico da Oracle Maio de 2010 Backups de bancos de dados fora do local armazenados em nuvem 1 Introdução A computação em nuvem permite que os usuários tenham acesso a uma grande variedade de

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Um artigo técnico da Oracle Julho de 2009. Oracle WebLogic Suite 11g Traga benefícios para a sua empresa através de Middleware rápido e eficiente

Um artigo técnico da Oracle Julho de 2009. Oracle WebLogic Suite 11g Traga benefícios para a sua empresa através de Middleware rápido e eficiente Um artigo técnico da Oracle Julho de 2009 Oracle WebLogic Suite 11g Traga benefícios para a sua empresa através de Middleware rápido e eficiente 1 Visão geral de executivos A infraestrutura de software

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração NetBackup Enterprise Server - Proteção de dados de próxima geração Visão geral Como líder consagrado no mercado de backup e recuperação para empresas, o Veritas NetBackup oferece proteção de dados inigualável

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Folheto Automação de nuvens Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Índice 3 Visão geral 4 Casos de uso do HP Cloud Service Automation 5 Criação de

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

Backup r16.5 Resumo do produto

Backup r16.5 Resumo do produto Backup r16.5 Resumo do produto Nos negócios, a evolução é constante. A equipe aumenta. Surgem novas filiais. Novos aplicativos são implementados, e geralmente cai sobre você a responsabilidade de garantir

Leia mais

Java de missão crítica. Um artigo técnico da Oracle

Java de missão crítica. Um artigo técnico da Oracle Java de missão crítica Um artigo técnico da Oracle Java de missão crítica A família de produtos Oracle JRockit é um portfólio abrangente de soluções de tempo de execução de Java que aproveita a JVM básica

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

APLICATIVOS DO ORACLE HEALTH INSURANCE BACK OFFICE: SOLUÇÕES FLEXÍVEIS PARA SISTEMAS COMPLEXOS DE ASSISTÊNCIA MÉDICA

APLICATIVOS DO ORACLE HEALTH INSURANCE BACK OFFICE: SOLUÇÕES FLEXÍVEIS PARA SISTEMAS COMPLEXOS DE ASSISTÊNCIA MÉDICA APLICATIVOS DO ORACLE HEALTH INSURANCE BACK OFFICE: SOLUÇÕES FLEXÍVEIS PARA SISTEMAS COMPLEXOS DE ASSISTÊNCIA MÉDICA OFERECE SUPORTE A PROCESSOS DE NEGÓCIOS ESSENCIAIS EM SISTEMAS PÚBLICOS E PRIVADOS PRINCIPAIS

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Comparativo entre DBSE e DBEE

<Insert Picture Here> Comparativo entre DBSE e DBEE Comparativo entre DBSE e DBEE Oracle Database Oracle Database Standard Edition Disponível para ambientes com até 4 processadores, possui features limitadas e não oferece possibilidade

Leia mais

Oracle Audit Vault

<Insert Picture Here> Oracle Audit Vault Oracle Audit Vault Alexandre.Pereira@oracle.com Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria Solução de Segurança Oracle Segurança

Leia mais

Veritas NetBackup 6.5

Veritas NetBackup 6.5 Veritas NetBackup 6.5 Plataforma Veritas NetBackup a próxima geração em proteção de dados Visão geral Como líder consagrado no mercado de backup e recuperação para empresas, o Veritas NetBackup oferece

Leia mais

PRIMAVERA P6 ANALYTICS DA ORACLE

PRIMAVERA P6 ANALYTICS DA ORACLE PRIMAVERA P6 ANALYTICS DA ORACLE O Primavera P6 Analytics da Oracle é um pacote de solução de inteligência de negócios que fornece percepções valiosas sobre seus projetos e portfólios no Primavera P6 Enterprise

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Um artigo técnico da Oracle Junho de 2011. Advanced Compression com Oracle Database 11g

Um artigo técnico da Oracle Junho de 2011. Advanced Compression com Oracle Database 11g Um artigo técnico da Oracle Junho de 2011 Advanced Compression com Oracle Database 11g Artigo técnico da Oracle Advanced Compression com Oracle Database 11g Introdução... 3 Oracle Advanced Compression...

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Gerenciamento consolidado de segurança para nuvens no mainframe

Gerenciamento consolidado de segurança para nuvens no mainframe Segurança White Paper de Liderança de Pensamento Fevereiro de 2012 Gerenciamento consolidado de segurança para nuvens no mainframe Aproveitando o mainframe como hub de segurança para ambientes de computação

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Treinamento. DBA Oracle 11g. Duração: 120 horas

Treinamento. DBA Oracle 11g. Duração: 120 horas Treinamento DBA Oracle 11g Duração: 120 horas Neste curso no primeiro módulo (Introdução ao Oracle 11g SQL e PL_SQL) é oferecido um curso introdutório à tecnologia do banco de dados Oracle 11g. Também

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Série de Appliances Symantec NetBackup 5000

Série de Appliances Symantec NetBackup 5000 Uma solução rápida, completa e global de desduplicação para empresas. Data Sheet: Proteção de Dados Visão geral A série de appliances Symantec NetBackup 000 oferece à sua empresa uma solução de eliminação

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Resumo da Release r12.5 Esta documentação (denominada "Documentação") e o programa de computador relacionado (denominado "Software"), mencionados nas partes que se seguem

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Uma visão mais detalhada do software HP LoadRunner

Uma visão mais detalhada do software HP LoadRunner Boletim técnico Uma visão mais detalhada do software HP LoadRunner Índice Um novo enfoque no teste de desempenho: a solução HP LoadRunner 3 A solução HP LoadRunner e a terminologia dos testes de desempenho

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais